En bølge af angreb, som anvender cloud computing tjeneste fra Google, får en mængde, almindelige D-Link routere til at forbinde til websider og adresser, som muligvis er skadelige, advarer sikkerhedsmanden Troy Mursch. Det skriver Ars Technica
I december begyndte angribere at anvende Google cloud services til at scanne internettet for upatchede og sårbare routere, derefter blev platformen anvendt til at sende kode til routerne som konfigurerede dem til andre, potentielt ondsindede DNS-adresser. Kampangen udnyttede sårbarheder i D-Link DSL-2640B, D-Link DSL-2740R, D-Link DSL-2780B og D-Link DSL-526B routere. Routerene blev konfigureret til 66.70.173.48.
I februar gentog angrebet sig, denne gang blev en DNS server på 144.217.191.145 anvendt. begge IP-adresser var hosted af OVH.
En tredje bølge af angreb kom sidste uge, fra tre Google Cloud Platform hosts. Disse angreb var målrettet endnu flere router-modeller, herunder ARG-W4 ADSL, DSLink 260E, og routere fra Secutech og TOTOLINK. Angrebene konfigurerede routere til at anvende DNS servere på IP-adresserne 195.128.126.165 og 195.128.124.131, begge hostet i Rusland af Inoventica Services.
»Det er ikke ment som værende et Google angrebs værktøj,« siger Troy Mursch i en blog om sit fund
»Men det er så simpelt at misbruge deres platform. Du opretter en konto og bum!. Så let er det faktisk,« siger han